Avv. Vincenzo Colarocco
L’8 marzo 2019, Microsoft Corporation ha rilasciato la
24° edizione del Microsoft Security Intelligence Report (SIR), un
report che offre una
panoramica delle minacce informatiche patite nel 2018. Il SIR, che è il risultato dell’analisi di
6.500 miliardi di minacce transitanti ogni giorno nel
Cloud di Microsoft, da evidenza di come il
phishing si confermi tra il metodo d’attacco più usato dai
cyber criminali (nel 2018 è aumentata al 250% la percentuale di messaggi malevoli ricevuti dagli utenti), crollino i
ransomwere e crescano, infine, i
criptominer.
Questi ultimi sono virus installati sui
computer delle vittime a loro insaputa,
rubando la potenza di calcolo utile per coniare valute digitali come i bitcoin. Questo tipo di
software funziona in
background e, fino al momento in cui e prestazioni della macchina colpita non degradano sensibilmente, è difficile accorgersi della sua presenza. Può, quindi, continuare a lavorare per molto tempo indisturbato, assicurando così agli
hacker profitti senza rischi esorbitanti. Il programma spesso di attiva con la
semplice visita ad un sito
web contraffatto.
Si chiude invece il periodo d’oro del
ransomware. Questo tipo di attacco, il quale si realizza mediante la
diffusione di programmi in grado di cifrare il contenuto dei dischi, ha subito un crollo del 60% tra il marzo del 2017 ed il dicembre del 2018. Tale diminuzione è imputabile allo
sviluppo delle tecnologie di difesa, nonché, alla crescente
sensibilizzazione degli utenti al problema, facendo dirottare, così, i
cyber criminali verso altre tipologie d’attacco. Ad ogni modo, i
ransomware sono ancora oggi uno dei primi vettori d’attacco per le aziende pubbliche italiane le quali, ad oggi,
resistono ad utilizzare le nuove tecnologie di difesa.
Infine, il
phishing, ossia l’adescamento via mail di potenziali vittime, si conferma il metodo d’attacco favorito dai
cyber criminali. Tra gennaio e dicembre 2018, infatti, il quantitativo di messaggi segnalati come
phishing è
aumentato del 250%. L’obiettivo principale dei pirati informatici è quello di
distribuire payload zero-day agli utenti, compromettendo così più o meno seriamente i sistemi colpiti.
In questo caso, gli
hacker hanno
cambiato le proprie tattiche in risposta ai
tool e alle tecniche di rilevamento sempre più sofisticati.
Le campagne di
phishing continuano a cambiare forma e sfruttano sempre con maggior frequenza più
Url, domini e indirizzi IP per inviare le
mail, appoggiandosi anche alle infrastrutture Cloud e utilizzando piattaforme di collaboration online per distribuire codice maligno e moduli di login fasulli per ottenere le credenziali delle vittime.